option
Cuestiones
ayuda
daypo
buscar.php

No admitidos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
No admitidos

Descripción:
suixidcion pt.3

Fecha de Creación: 2022/02/17

Categoría: Otros

Número Preguntas: 51

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuáles de los siguientes son tres parámetros que pueden usar las ACL para filtrar el tráfico? (Elija tres opciones). tamaño del paquete. suite de protocolos. dirección de origen. dirección destino. Interfaz de router de origen. Interfaz de router de destino.

¿De qué manera las ACL estándar de Cisco filtran el tráfico?. por puerto UDP de destino. por tipo de protocolo. por dirección IP de origen. por puerto UDP de origen. por dirección IP de destino.

¿Cuáles de las siguientes son afirmaciones correctas acerca de las ACL extendidas? (Elija dos opciones). Las ACL extendidas usan un número dentro del intervalo del 1 al 99. Las ACL extendidas finalizan con una sentencia de permiso implícito. Las ACL extendidas evalúan las direcciones origen y destino. Se pueden usar los números de puerto para agregar mayor definición a una ACL. Se pueden colocar varias ACL en la misma interfaz, siempre y cuando estén en la misma dirección.

¿Dónde se debe colocar la lista de control de acceso estándar?. cerca del origen. cerca del destino. en un puerto Ethernet. en un puerto serial.

¿Cuáles de las siguientes son tres afirmaciones que describen el procesamiento de paquetes por parte de las ACL? (Elija tres opciones). Un deny anyimplícito rechaza cualquier paquete que no coincide con cualquier sentencia ACL. Un paquete puede rechazarse o enviarse según lo indica la sentencia que coincide. Un paquete que se ha denegado por una sentencia puede ser permitido por una sentencia posterior. Un paquete que no coincide con las condiciones de ninguna sentencia ACL se enviará de manera predeterminada. Cada sentencia se verifica sólo hasta que se detecta una coincidencia o hasta el final de la lista de sentencias ACL. Cada paquete se compara con las condiciones de cada sentencia en la ACL antes de tomar una decisión de envío.

¿Cuáles de las siguientes son dos afirmaciones verdaderas acerca de la importancia de la máscara wildcard de la lista de control de acceso 0.0.0.7? (Elija dos opciones). Se pasarán por alto los primeros 29 bits de una dirección IP determinada. Se pasarán por alto los últimos 3 bits de una dirección IP determinada. Se verificarán los primeros 32 bits de una dirección IP determinada. Se verificarán los primeros 29 bits de una dirección IP determinada. Se verificarán los últimos 3 bits de una dirección IP determinada.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a la siguiente ACL extendida? (Elija dos opciones.) access-list 101 deny tcp172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any. Se deniega el tráfico FTP que se origina en la red 172.16.3.0/24. Se deniega implícitamente todo el tráfico. Se deniega el tráfico FTP destinado a la red 172.16.3.0/24. Se deniega el tráfico Telnet que se origina en la red 172.16.3.0/24. Está permitido el tráfico Web que se origina en la red 172.16.3.0/24.

La interfaz s0/0/0 ya tiene una ACL de IP aplicada como entrante. ¿Qué ocurre cuando el administrador de red intenta aplicar una segunda ACL de IP entrante?. La segunda ACL se aplica a la interfaz y reemplaza a la primera. Ambas ACL se aplican a la interfaz. El administrador de red recibe un error. Sólo la primera ACL sigue aplicada a la interfaz.

Consulte la ilustración. Al crear una ACL extendida para denegar el tráfico desde la red 192.168.30.0 destinado al servidor Web 209.165.201.30, ¿cuál es la mejor ubicación para aplicar la ACL?. Fa0/0 del ISP saliente. S0/0/1 de R2 entrante. Fa0/0 de R3 entrante. S0/0/1 de R3 saliente.

¿Cuáles de las siguientes son dos afirmaciones verdaderas con respecto a las ACL nombradas? (Elija dos opciones). Sólo las ACL nombradas permiten introducir comentarios. Los nombres se pueden utilizar para ayudar a identificar la función de la ACL. Las ACL nombradas ofrecen opciones de filtrado más específicas que las ACL numeradas. Algunas ACL complejas, como las ACL reflexivas, deben ser definidas con ACL nombradas. Se puede configurar más de una ACL IP nombrada en cada dirección de la interfaz de un router.

¿Cuáles de los siguientes son tres elementos que se deben configurar antes de que una ACL dinámica se active en un router? (Elija tres opciones). ACL extendida. ACL reflexiva. Registro de consola. Autenticación. Conectividad Telnet. Cuenta de usuario con nivel de privilegio de 15.

Consulte la ilustración. ¿De qué manera esta lista de acceso procesa un paquete con la dirección de origen 10.1.1.1 y con la dirección de destino 192.168.10.13?. Se admite debido al deny any(denegar todo) implícito. Se descarta porque no coincide con ninguno de los elementos de la ACL. Está permitido porque la línea 10 de la ACL permite los paquetes que se dirigen a 192.168.0.0/16. Está permitido porque la línea 20 de la ACL permite los paquetes que se dirigen al host 192.168.10.13.

Un administrador de red debe permitir el tráfico a través del router firewall para las sesiones que se originan en el interior de la red de la empresa, pero bloquear el tráfico en las sesiones que se originan afuera de la red de la empresa. ¿Qué tipo de ACL es la más adecuada?. dinámica. basada en puerto. reflexiva. basada en el tiempo.

Consulte la ilustración. ¿Cómo tratará el Router1 el tráfico que coincida con el requisito del intervalo temporal de EVERYOTHERDAY?. El tráfico TCP que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico TCP que ingresa a fa0/0 desde 10.1.1.254/24 destinado a la red 172.16.1.0/24 está permitido. El tráfico Telnet que ingresa a fa0/0 desde 172.16.1.254/24 destinado a la red 10.1.1.0/24 está permitido. El tráfico Telnet que ingresa a fa0/0 desde 10.1.1.254/24destinado a la red 172.16.1.0/24 está permitido.

Se introdujeron los siguientes comandos en un router. Router(config)# access-list 2 deny 172.16.5.24 Router(config)# access-list 2 permit any si la ACL se aplica correctamente a una interfaz. ¿Qué se puede concluir sobre este conjunto de comandos?. Se supone una máscara wildcard 0.0.0.0. Las sentencias de lista de acceso están mal configuradas. A todos los nodos de la red 172.16.0.0 se les negará acceso a otras redes. No se permitirá tráfico para acceder a los nodos y servicios de la red 172.16.0.0.

Un administrador de red necesita para configurar una ACL estándar de modo que sólo la estación de trabajo del administrador con la dirección IP 192.168.15.23 puede acceder a la terminal virtual del router principal. ¿Qué dos comandos de configuración puede lograr la tarea? (Elija dos.). Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.0. Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.0. Router1 (config) # access-list 10 permit 192.168.15.23 0.0.0.255. Router1 (config) # access-list 10 permit 192.168.15.23 255.255.255.255. Router1 (config) # access-list 10 permit host 192.168.15.23.

¿Qué enunciado describe una característica de las ACL estándar IPv4?. Se configuran en el modo de configuración de interfaz. Ellos se pueden crear con un número pero no con un nombre. Filtran el tráfico basándose en sólo direcciones IP de origen. Se pueden configurar para filtrar el tráfico basado en ambas direcciones IP de origen y los puertos de origen.

¿Cuáles son dos usos posibles de las listas de control de acceso en una red empresarial? (Elija dos.). limitan las salidas de depuración. reducir la carga de procesamiento en los routers. controlar el estado físico de las interfaces del router. control de acceso a la terminal virtual para routers. permiten que el tráfico de Capa 2 sea filtrada por un router.

Un administrador ha configurado una lista de acceso en R1 para permitir SSH acceso administrativo desde el host 172.16.1.100. ¿Qué comando se aplica correctamente la ACL?. R1 (config-line) # access-class 1. R1 (config-line) # access-class 1 in. R1 (config-if) # ip access-group 1. R1 (config-if) # ip access-group 1 in.

¿Qué tres afirmaciones son generalmente considerados como las mejores prácticas en la colocación de las ACL? (Elija tres.). Colocar las ACL extendidas cerca de la dirección IP de origen del tráfico. Por cada ACL entrante colocado en una interfaz, debe existir un ACL saliente coincidente. Colocar las ACL extendidas cerca de la dirección IP de destino del tráfico. Colocar las ACL estándar cerca de la dirección IP de destino del tráfico. Filtra el tráfico no deseado antes de que viaje en un enlace de bajo ancho de banda. Coloque las ACL estándar cerca de la dirección IP de origen del tráfico.

¿Qué tres entradas implícitas de control de acceso se agregan automáticamente al final de una ACL IPv6? (Elija tres.). icmp deny any any. ipv6 deny any any. permit ICMP any any nd-ns. permit ipv6 any any. deny any any ip. permit icmp any any nd-na.

¿Qué dos características son compartidas por ambos ACL estándar y extendidas? (Elija dos.). Ambos paquetes de filtro para una dirección específica IP host de destino. Ambos pueden ser creados mediante el uso de un nombre o número descriptivo. Ambos incluyen un rechazo implícito como ACE final. Ambos pueden permitir o denegar servicios específicos por número de puerto. Ambos tipos de ACL pueden filtrar según el tipo de protocolo.

Considere la siguiente lista de acceso que permite la transferencia de archivos de configuración de teléfonos IP de un host en particular a un servidor TFTP R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 deny ip any any R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out ¿Qué método permitiría al administrador de la red para modificar la ACL e incluyen las transferencias FTP desde cualquier dirección IP de origen?. R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 R1(config)# interface gi0/0 R1(config-if)# no ip access-group 105 out R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out. R1(config)# interface gi0/0 R1(config-if)# no ip access-group 105 out R1(config)# no access-list 105 R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 R1(config)# access-list 105 deny ip any any R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out. R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21 R1(config)# access-list 105 deny ip any any.

¿Qué dos funciones describen los usos de una lista de control de acceso? (Elija dos.). ACL proporcionan un nivel básico de seguridad para el acceso a la red. ACL pueden controlar qué áreas un host puede acceder en una red. ACL estándar pueden restringir el acceso a las aplicaciones y puertos específicos. ACL se pueden permitir o denegar el tráfico basándose en la dirección MAC de origen en el router. ACL ayudan el router para determinar la mejor ruta a un destino.

¿Qué característica es única para IPv6 ACL cuando se compara con las de IPv4 ACL?. un permiso implícito de los paquetes de descubrimiento vecino. un rechazo implícito cualquier cualquier ACE. el uso de las entradas de ACL nombradas. el uso de máscaras wildcard.

Qué tres afirmaciones describen el procesamiento de ACL de paquetes? (Elija tres.). Cada paquete se compara con las condiciones de cada ACE en la ACL antes de tomar una decisión de reenvío. Un paquete que ha sido negado por uno ACE puede ser permitido por un ACE posterior. Cada declaración se comprueba sólo hasta que se detecta una coincidencia o hasta el final de la lista de ACE. Un implícita niegan cualquier rechaza cualquier paquete que no coincida con ninguna ACE. Un paquete que no coincida con las condiciones de cualquier ACE será remitida de forma predeterminada. Un paquete puede rechazarse o reenviarse según lo indique el ACE que coincide.

¿Qué dos funciones describen los usos de una lista de control de acceso? (Escoge dos.). Las ACL ayudan al enrutador a determinar la mejor ruta a un destino. Las ACL estándar pueden restringir el acceso a aplicaciones y puertos específicos. Las ACL proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir o denegar el tráfico en función de la dirección MAC que se origina en el enrutador. Las ACL pueden controlar a qué áreas puede acceder un host en una red.

¿En qué configuración se preferiría una ubicación de ACL de salida a una ubicación de ACL de entrada?. cuando la ACL se aplica a una interfaz de salida para filtrar paquetes provenientes de varias interfaces de entrada antes de que los paquetes salgan de la interfaz. cuando un enrutador tiene más de una ACL. cuando una ACL saliente está más cerca de la fuente del flujo de tráfico. cuando una interfaz es filtrada por una ACL de salida y la red adjunta a la interfaz es la red de origen que se filtra dentro de la ACL.

¿Qué dos características comparten las ACL estándar y las extendidas? (Escoge dos.). Ambos tipos de ACL pueden filtrar según el tipo de protocolo. Ambos pueden permitir o denegar servicios específicos por número de puerto. Ambos incluyen una denegación implícita como entrada final. Ambos filtran paquetes para una dirección IP de host de destino específica. Ambos se pueden crear utilizando un nombre descriptivo o un número.

Un administrador de red necesita configurar una ACL estándar para que solo la estación de trabajo del administrador con la dirección IP 192.168.15.23 pueda acceder a la terminal virtual del enrutador principal. ¿Qué dos comandos de configuración pueden lograr la tarea? (Escoge dos.). Router1(config)# access-list 10 permit host 192.168.15.23. Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0. Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.255. Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.0. Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.255.

Si un enrutador tiene dos interfaces y enruta tráfico tanto IPv4 como IPv6, ¿cuántas ACL se pueden crear y aplicar?. 4. 6. 8. 12. 16.

Consulte la exposición. Un enrutador tiene una ACL existente que permite todo el tráfico de la red 172.16.0.0. El administrador intenta agregar un nuevo ACE a la ACL que niega los paquetes del host 172.16.0.1 y recibe el mensaje de error que se muestra en la exposición. ¿Qué acción puede tomar el administrador para bloquear paquetes del host 172.16.0.1 y al mismo tiempo permitir el resto del tráfico de la red 172.16.0.0?. Agregue manualmente el nuevo ACE de denegación con un número de secuencia de 5. Agregue manualmente el nuevo ACE de denegación con un número de secuencia de 15. Cree una segunda lista de acceso que deniegue el host y aplíquela a la misma interfaz. Agregue una negación de cualquier ACE a la lista de acceso 1.

Consulte la exposición. ¿Qué sucederá con la lista de acceso 10 ACE si el enrutador se reinicia antes de implementar cualquier otro comando?. Se eliminarán los ACE de la lista de acceso 10. Los ACE de la lista de acceso 10 no se verán afectados. Se renumerarán los ACE de la lista de acceso 10. Las ACE de las máscaras comodín de la lista de acceso 10 se convertirán en máscaras de subred.

Consulte la exposición. ¿Cuál es el resultado de agregar el argumento establecido al final del ACE?. Cualquier tráfico puede llegar a la red 192.168.254.0 255.255.254.0. Se permite que cualquier tráfico IP llegue a la red 192.168.254.0 255.255.254.0 siempre que responda a una solicitud originada. Se permite que el tráfico 192.168.254.0 /23 llegue a cualquier red. Cualquier tráfico TCP puede llegar a la red 192.168.254.0 255.255.254.0 si responde a una solicitud originada.

¿Qué paquetes coincidirían con la declaración de la lista de control de acceso que se muestra a continuación? lista de acceso 110 permiso tcp 172.16.0.0 0.0.0.255 cualquier eq 22. Tráfico SSH desde la red 172.16.0.0 a cualquier red de destino. Tráfico SSH desde cualquier red de origen a la red 172.16.0.0. cualquier tráfico TCP desde cualquier host a la red 172.16.0.0. cualquier tráfico TCP desde la red 172.16.0.0 a cualquier red de destino.

¿Qué afirmación describe una característica de las ACL estándar de IPv4?. Se configuran en el modo de configuración de interfaz. Filtran el tráfico según las direcciones IP de origen únicamente. Se pueden crear con un número pero no con un nombre. Se pueden configurar para filtrar el tráfico según las direcciones IP de origen y los puertos de origen.

¿Qué rango de direcciones IPv4 cubre todas las direcciones IP que coinciden con el filtro ACL especificado por 172.16.2.0 con máscara comodín 0.0.1.255?. 172.16.2.0 a 172.16.2.255. 172.16.2.1 a 172.16.3.254. 172.16.2.0 a 172.16.3.255. 172.16.2.1 a 172.16.255.255.

Consulte la exposición. El administrador de red que tiene la dirección IP 10.0.70.23/25 necesita tener acceso al servidor FTP corporativo (10.0.54.5/28). El servidor FTP también es un servidor web al que pueden acceder todos los empleados internos en redes dentro de la dirección 10.xxx. No se debe permitir ningún otro tráfico a este servidor. ¿Qué ACL extendida se usaría para filtrar este tráfico y cómo se aplicaría esta ACL? (Escoge dos.). access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permit tcp any host 10.0.54.5 eq www access-list 105 permit ip any any. access-list 105 permit tcp host 10.0.54.5 any eq www access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21. access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5 access-list 105 permit ip any any. R2(config)# interface gi0/0 R2(config-if)# ip access-group 105 in. R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out. R1(config)# interface s0/0/0 R1(config-if)# ip access-group 105 out.

¿Cuáles son dos posibles usos de las listas de control de acceso en una red empresarial? (Escoge dos.). limitando las salidas de depuración. reducir la carga de procesamiento en los enrutadores. controlar el estado físico de las interfaces del enrutador. controlar el acceso de terminales virtuales a los enrutadores. permitir que el tráfico de capa 2 sea filtrado por un enrutador.

Consulte la ilustración. El administrador desea bloquear el tráfico Web de 192.168.1.50 para que no llegue al puerto predeterminado del servicio Web en 192.168.3.30. Para lograr esto, el nombre de la lista de control de acceso se aplica como entrante en lainterfaz R1 LAN del router. Después de probar la lista, el administrador ha advertido que el tráfico Web permanece exitoso. ¿Por qué el tráfico Web alcanza su destino?. El tráfico Web no utiliza el puerto 80 de manera predeterminada. La lista de accesose aplica en la dirección incorrecta. La lista de acceso deberá colocarse más cerca del destino, en R3. El grupo de direcciones de origen especificado en la línea 10 no incluye el host 192.168.1.50.

Consulte la ilustración. ¿Cuál es el efecto de la configuración que se muestra?. Los usuarios que intentan acceder a los hosts en la red 192.168.30.0/24 deberán establecer una conexión telnet con R3. Los hosts que se conectan a recursos en la red 191.68.30.0/24 tienen un tiempo de espera de 15 minutos. Cualquiera que intente establecer una conexión telnet en R3 tendrá un límite absoluto de 5 minutos. El acceso Telnet a R3 sólo se admitirá en Serial 0/0/1.

Consulte la ilustración. ¿Qué afirmación acerca de la ACL 110 es verdadera, en caso de que ACL 110 se aplique en la dirección de entrada en S0/0/0 de R1?. Denegará el tráfico TCP a Internet si el tráfico se origina de la red 172.22.10.0/24. No permitirá el tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. Permitirá cualquier tráfico TCP proveniente de Internet para entrar a la red 172.22.10.0/24. Permitirá cualquier tráfico TCP originado desde la red 172.22.10.0/24 para retornar entrante a la interfaz S0/0/0.

Consulte la ilustración. ACL 120 está configurada como entrante en la interfaz serial0/0/0 en el router R1, pero los hosts de la red 172.11.10.0/24 pueden conectarse mediante Telnet a la red 10.10.0.0/16. Sobre la base de la configuración proporcionada, ¿qué debe hacerse para solucionar el problema?. Aplicar la ACL saliente en la interfaz serial0/0/0 en el router R1. Aplicar la ACL saliente en la interfaz FastEthernet0/0 en el router R1. Incluir la palabra clave established al final de la primera línea de la ACL. Incluir una sentencia en la ACL para denegar el tráfico UDP que se origina desde la red 172.11.10.0/24.

-Consulte la ilustración. Un administrador ha configurado dos listas de acceso en R1. La lista entrante en la interfaz serial se llama Serial y la lista entrante en la interfaz LAN se llama LAN. ¿Qué efecto producirán las listas de control de acceso?. La PC1 no podrá conectarse mediante Telnet a R3 y la PC3. R3 no podrá comunicarse con la PC1 y la PC3. La PC3 no puede conectarse mediante Telnet a R3 y no puede comunicarse con la PC1. La PC1 no podrá conectarse mediante Telnet con R3 y la PC3 no podrá comunicarse con la PC1.

Consulte la ilustración.¿Qué sucede si el administrador de red ejecutan los comandos que se muestran cuando una ACL denominada administradores ya existe en el router ?. los comandos sobrescriben la ACL administradores que ya existe en el router. los comandos se agregan al final de la ACL administradores que ya existe en el router. los comandos se agregan al comienzo de la ACL administradores que ya existe en el router. el administrador de red recibe un mensaje de error que indica que la ACL ya existe.

Consulte la ilustración. ¿Cuál de las siguientes afirmaciones describe correctamente la manera en la que el Router1 procesa una solicitud FTP que ingresa a la interfaz s0/0/0, destinada a un servidor FTP en la dirección IP 192.168.1.5?. Une el paquete entrante con la setencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, sigue comparando el paquete con las setencias restantes de ACL 101 para asegurarsemdemque ninguna setencia posterior prohiba FTP, y a continuación, permite el paquete en la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 201 permit any any y permite el ingreso del paquete a la interfaz s0/0/0. Une el paquete entrante con la sentencia access-list 101 permit ip any 192.168.1.0 0.0.0.255, ignora las sentencias restantes de la ACL 101 y permite el ingreso del paquete a la interfaz s0/0/0. Llega hasta el final de la ACL 101 sin unir ninguna condición y descarta el paquete porque no hay ninguna sentencia access-list 101 permit any any.

Consulte la ilustración. El administrador de red crea una lista de control de acceso estándar para prohibir que el tráfico de la red 192.168.1.0/24 llegue a la red 192.168.2.0/24, no obstante aún es posible el acceso a Internet para todas las redes. ¿En qué interfaz del router y en qué dirección se debe aplicar?. interfaz fa0/0/0 in. interfaz fa0/0/0 out. interfaz fa0/0/1 in. interfaz fa0/0/1 out.

Consulte la ilustración.¿Cuándo aplica el Router1 la lista de acceso dinámico denominada testlist a la interfaz fa0/0?. 15 segundos después de recibir el tráfico de Telnet desde 10.1.1.1/24. cuando se autentica una sesión Telnet para 10.1.1.1/24. inmediatamente después de recibir el tráfico en el puerto 23 desde 10.1.1.1/15. inmediatamente después de recibir el tráfico desde la red 10.1.1.0/24 destinado a la red 172.16.1.0/24.

¿Qué tipo de lista de control de acceso se debe utilizar para crear una ACL reflexiva?. Cualquier ACL IP extendida. ACL IP extendida nombrada. ACL IP extendida numerada. Cualquier ACL IP estándar o extendida.

¿Qué efecto tiene el comando permit tcp 172.16.4.0 0.0.0.255 any eq www del Router1(config-ext-nacl)# cuando se lo implementa como entrante en la interfaz f0/0?. Está permitido todo el tráfico proveniente de cualquier red destinada a Internet. Todo el tráfico proveniente de 172.16.4.0/24 se permite en cualquier ubicación, en cualquier puerto. Todo el tráfico que se origina en 172.16.4.0/24 se permite para todos los destinos del puerto 80. Todo el tráfico TCP está permitido y todo el otro tráfico se deniega. El comando es rechazado por el router porque está incompleto.

¿Cuáles de las siguientes son tres afirmaciones verdaderas acerca de la creación y aplicación de listas de acceso? (Elija tres opciones). Las entradas de la lista de acceso deben realizar un filtro desde lo general a la particular. Se permite sólo una lista de acceso por puerto por protocolo por sentido. Se deben aplicar las ACL estándar lo más cerca posible al origen mientras que las ACL extendidas se deben aplicar lo más cerca posible al destino. Hay un rechazo implícito (implicit deny) al final de todas las listas de acceso. Las sentencias se procesan de forma secuencial desde la parte superior a la inferior hasta que se encuentra una coincidencia. La palabra clave inbound se refiere al tráfico que entra en la red desde la interfaz del router cuando se aplica la ACL. 59.

Denunciar Test